domingo, 20 de mayo de 2012

10-Resguardar la información

10.1-Establecer políticas de resguardo de información.
No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.
Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada unos de los puntos que aqui se detallan:
  • Seguridad del Hardware
  • Seguridad edilicia
  • Seguridad interna
  • Mantenimiento Preventivo
  • Seguridad de Redes
  • Seguridad de la Base de Datos
  • Seguridad de la base de datos
  • Seguridad de los archivos de la base de datos
  • Seguridad en el Sistema informático
  • Seguridad en el Sistema Operativo
  • Seguridad de servidores
  • Seguridad de PCs Clientes
  • Seguridad Antivirus: Definición de pólitica de antivirus
  • Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de
  • documentos informáticos.
  • Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel
  • Resguardo de la información
  • Resguardo de Hardware
  • Resguardo de Software
  • Resguardo de la base de datos
  • Resguardo de los documentos informáticos
Otros consejos utiles pueden ser:
  • Respaldar la información en un USB, realizando una copia completa de los archivos.
  • Efectuar los respaldos cada semana en los dispositivos y en la memoria.
  • Ejecutar una práctica de ejercicio una vez al mes ya sea por restricción económica o de tiempo.
  • Llevar a cabo los respaldos a media noche.
  • Utilizar un disco duro externo de 500gb para almacenar información de los demás redundancia.
  • Utilizar 2 maquinas almacenadotas.Utilizar un CD o DVD para respaldar datos financieros los servicios de Internet prestados.
  • Utilizar el software de respaldo auto jave 1.0 comunications inc.

antivirus




10.2 -Seleccionar la ubicación física de los respaldos. 


La computadora como herramienta de solución para problemas de cálculo de operaciones, investigación de procesos, enseñanza, etc. establece las bases para determinar el objetivo de un centro de computo, como es el de prestar servicios a diferentes áreas de una organización ya sea dentro de la misma empresa, o bien fuera de ella, tales como: producción, control de operaciones, captura de datos, programación, dibujo, biblioteca, etc.Los diversos servicios que puede prestar un centro de computo, pueden dividirse en departamentos a áreas específicas de trabajo.
Planeación de instalación física y ubicación física.
  
La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio físico existente o proyectado, etc. Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos:
  • Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.
  • Espacio y movilidad. Características de las salas, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
    Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.
     
  • Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.
  • Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación.
  • Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).



10.3
-Establecer la frecuencia del resguardo.

Normativa
1)     Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción.  La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:
a)     El reemplazo de los servidores críticos. 
b)     El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).
c)     Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.
d)     Los programas que componen la aplicación.
e)     Los archivos y/o bases de datos del sistema.
f)      Horario de ejecución de la copia de resguardo.
No se pondrá en producción ningún sistema que no cumpla este requerimiento. 
2)     Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
a)     Equipo al que pertenecen
b)     Fecha y hora de ejecución
c)     Frecuencia : anual, mensual, semanal, diaria 
d)     Número de secuencia o lote 
e)     Tipo de backup
f)      Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento. 
3)     Se llevará un registro diario de  las cintas en uso indicando al menos, 
a)     Fecha de ejecución  del resguardo.
b)     Qué cintas integran el backup de los equipos. 
c)     Cantidad de veces que se usó la cinta.
d)     Lugares asignados para su guarda. 
El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma.

4)     Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura.)
5)     Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de seguridad ignífugo.
 6)     Se generarán en lo posible DOS (2) copias de resguardo,  guardando una de ellas en un edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la forma anteriormente mencionada. 
El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos.
7)     Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos backups por el período de tiempo también estipulado previamente conforme a la criticidad de la información.
 8)     En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:
a)     Se documentará la identificación de secuencia de los backups incrementales. 
b)     Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
c)     Se realizará un backup del sistema completo cada SIETE (7) días corridos. 
 9)     Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada TREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.
Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico y el encargado de realizar la recuperación.
Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el acta.
10)   Los servidores críticos deberán contar con RAIDs de discos, a los efectos de que la información sensible no se vea afectada por potenciales desperfectos en los discos.
11)   Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente.
12)   Los períodos de retención de la información histórica  son los siguientes:
Fuentes y base de datos: perpetuo
Lotes de TRANSAF: perpetuo.
Actividades de los usuarios y pistas de auditoría: TRES (3) años.
13)   El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia no reutilizables (CDs, etc).
14)   Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.




10.4-Respaldos de información.


Respaldo de Información.hackers
1.        El uso y aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar las funciones que son propias de la Procuraduría Agraria.
2.        Queda estrictamente prohibido almacenar, en las carpetas asignadas en el Servidor Institucional de Respaldos, archivos de juegos, música, reproductores de música y/o video, programas de cómputo sin licencia y cualquier otra información ajena a la Institución.
3.        Invariablemente, el Enlace, debe de registrar los respaldos de información efectuados en el formato de Control de Respaldos, con base al instructivo de llenado previamente definido y proporcionado por la Dirección de Informática.
4.        El Enlace debe archivar los formatos de Control de Respaldos en una carpeta especial para tales efectos, conforme a los lineamientos definidos por la Dirección de Informática.
5.        En caso de requerir una copia de seguridad de la información resguardada en la Bóveda de Seguridad, cada unidad administrativa deberá proporcionar a la Dirección de Informática una cinta magnética HP DDS-2 C5707A de 8 GB.
6.        Es responsabilidad de cada una de las unidades administrativas de Oficinas Centrales requerir a la Dirección de Recursos Materiales y Servicios el suministro de las cintas magnéticas HP DDS-2 C5707A de 8 GB.
7.        Invariablemente la información a respaldar debe estar compactada y debidamente identificada; así mismo, deberá ser registrada en el Control de Respaldos, de acuerdo a lo establecido por la Dirección de Informática.
Del Calendario de Respaldos.
1.        La Dirección de Informática elaborará y proporcionará el calendario para la generación del respaldo de los datos contenidos en el Servidor de Respaldo, el cual remitirá a las unidades administrativas para su conocimiento.
2.        La Dirección de Informática realizará el respaldo de toda la información contenida en el Servidor Institucional de Respaldo de acuerdo al Calendario de Respaldos, a efecto de disponer de una copia de seguridad de la información Institucional de las unidades administrativas de Oficinas Centrales y trasladarla a la Bóveda de Seguridad externa.
Del Servidor Institucional.
1.        El respaldo de la información contenido en el Servidor Institucional de Respaldo se efectuará a partir de las 16:00 horas, del día especificado en el Calendario previamente definido, por lo anterior, se suspenderá el servicio a los Enlaces para no alterar el proceso de copia de seguridad, una vez terminado, la Dirección de Informática notificará mediante el servicio de Correo Electrónico a los Enlaces y pueden utilizar el Servidor.
2.        Cada unidad administrativa de Oficinas Centrales dispondrá de un espacio de 5 GB para almacenar la información.
3.        El Servidor Institucional de Respaldo estará en servicio las 24 horas del día, excepto de los días establecidos en el Calendario de Respaldos, con la finalidad de que el Enlace realice el respaldo de la información generada en su unidad administrativa de adscripción.
4.        La Dirección de Informática elaborará los “usuarios” en el Servidor Institucional de Respaldo, los cuales serán inamovibles












9-Realizar la solicitud de rebastecimientos de insumos y de mantenimiento preventivo

9.1-Realizar la solicitud de reabastecimientos de insumos.

Departamento solicitante  Fecha  
RevisiónProducto
Marca
cantidadEnvase
Precio                     Total     firma



9.2
 -Solicitud de mantenimiento preventivo para el equipo.

DisqueteraD.dCD room quemadores
Todo los periféricosherramientas
atornilladoresPulsera entres tica
Borda pequeña suaveAire comprimido
Tecla secaDiscursos limpiadores
Alcohol isopropulicoSilicón ubican te
BorradoEspuma limpiadora


9.3-
 Programar la frecuencia para resguardar informacion y tiempo de los planes de mantenimiento.

Toda documentación de producto reguardado y reparaciónCopias identificadas (etiquetadas)
Registrar diario disco/cintasSitias físicamente seguidos
Dos copias de resguardoResguardo en disco óptico no reutilizable
Reguardar información periódicamente








8.-Elaborar los reportes de daño o perdida en equipo y/o personales

8.1-Realizar formatos de reporte de daños en equipos y o personales.
Reporte No.Fecha
Descripción del incidente
Como se detecto
Describe lo q encontró
Nombre de software:Versión
Herramientas :                  Consecuencia del                                                              
                   Incidente:
Archivo
Primeras medidas tomadas :Firma de quien realiza el reporte






8.2-Realizar formatos de perdida de equipo.
Realizar formato de pérdidas de equipoReporte de perdida de equipo de computo
Reporte No.Descripción del incidente :Fecha :
Ubicación :Como se detecto :
Departamento :
Responsable:Describa lo que encontró:
Observaciones :
Nombre del equipo:










8.3-Elaborar formatos de reporte de baja de equipo.
Reporte De baja de equipo de computoReporte No.                                                          Fecha :
Nombre del equipo :
Descripción:
Ubicación:
Departamento:
motivo De baja:
Como decreto:
Responsables :                                              Observaciones 






8.4-Realizar formatos de reporte de fallas de insumos
Fecha                Nombre del productoNombre
Descripción de incidenteMarcaTamaño
ReportePeso
Cantidad  proveedorUbicación
DepartamentoResponsable
Fecha
Ficha de quien realiza el reporte  

domingo, 22 de abril de 2012

7. Administrar el uso de los insumos en la operacion del equipo de computo

7.1 Identificar las características de los insumos.
Las características de los insumos.

Que son los INSUMOS EN INFORMATICA
El insumo es un bien consumible utilizado
en el proceso productivo de otro bien. Los
insumos usualmente son denominados:
factores de la producción, o recursos
productivos.
Los insumos en informática son todo lo
que corresponde a partes de Software y
Hardware de la PC.
En conclusión un insumo es todo
consumible por una computadora.
 

Algunos DE LOS INSUMOS MAS CONOCIDOS SON:
Disco duro
Memoria Flash
CD-ROM/DVD-ROM
Diskette
Memoria RAM
Memoria ROM
Memoria USB


Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos
de
almacenamiento). Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria
de
acceso
aleatorio) montados directamente en la placa de circuitos principal de la computadora, o bien en chips montados en tarjetas


 Memoria ROM: Esta memoria es sólo de lectura,
y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos.
Memoria RAM: Esta es la denominada memoria
de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador  como los datos
que introducimos y deseamos procesar. 

Identificar las características de los insumos marca y compatibilidad.
Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco
rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de la compra. Por lo tanto se debe de racionalizar hasta cierto punto que no entorpezca el buen funcionamiento del negocio o institución.

 7.2 Utilizar de forma eficaz los insumos.


Los insumos son todos los elementos que utilizan los equipos para sacar información de la computadora. Ejemplos: el papel y los cartuchos de la impresora, Cd's/Dvd,las memorias usb.


Uso de usb
1. Conectar preferiblemente a los puertos USB traseros
(integrados en la Board) Los puertos USB frontales son una extensión por cableado, y si éstos han sido mal conectados en el board (procedimiento realizado por los técnicos que ensamblaron la PC), quedan haciendo corto.
2. Nunca fuerce la conexión de la memoria al puerto USB, debe entrar con claridad y completamente hasta el límite.
3. Las memorias son para transportar información. No para trabajar sobre ellas. (Hasta hoy no lo sabía) Lo preferible es que si va a copiar ó grabar datos, una vez termine expulse y desconéctela
.
4. Procure que la memoria no permanezca mucho tiempo conectada al PC, más que todo es una precaución.
5. Después de su uso expulse la memoria correctamente:
Click derecho sobre la letra de la unidad de la memoria > Expulsar, luego click derecho en el icono de la bandeja del sistema de la barra de tareas y click en "Quitar Hardware con seguridad", elije la unidad de la memoria y la expulsamos definitivamente.
6. Sólo conecte la memoria USB en puertos USB de equipos de confianza, que Ud sepa que no han tenido problemas con memorias USB, puede llegar a ser un total riesgo conectarlas en equipos públicos (cyber cafes, universidades, etc.)
7. Si conecta su memoria en puertos USB de equipos desconocidos, puede verificar que la memoria no se caliente, el primer paso para que su memoria muera es el sobrecalentamiento.


DISCO DURO
El disco duro es un sistema de grabación magnética digital, es donde en la mayoría de los casos reside el Sistema operativo de la computadora. En los discos duros se almacenan los
datos del usuario. En él encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. En una nueva generación están los discos duros de estado sólido, que llevan el principio de las memorias USB.

CD´S VENTAJAS

Las ventajs de los CD-ROM son su alta capacidad de almacenamiento, su durabilidad y su costo.

CD'S DESVENTAJAS

Las desventajas principales son su tiempo de acceso, más lento que discos magnéticos y el no poder modificarlos una vez ya guardado los archivos. El primer problema es debido a la alta densidad.

LAS IMPRESORAS

Una impresora es un periferico
de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.

PROBLEMAS CON EL PAPEL

Si no se tiene cuidado a la hora de seleccionar el tipo de papel adecuado para la impresora o en el momento de colocar el papel pueden aparecer pequeños problemas. Puede que la mala colocación del papel de lugar a que la impresora no detecte el papel, para lo que bastará con volver a colocarlo bien. Esta mala colocación o una mala elección del papel también puede dar lugar a que durante la impresión se produzca un atasco debido a que la impresora ha tomado varias hojas a la vez, por lo que se debe ser cuidadoso a la hora de situar el papel en la bandeja y no se debe sobrecargar con mucho papel esta bandeja. 


7.3 Reciclar insumos
ANTE LA FALTA DE COMPUTADORAS Y LA IMPOSIBILIDAD DE ADQUIRIR NUEVOS EQUIPOS POR PARTE DE MUCHAS ESCUELAS Y ORGANIZACIONES SOCIALES EN AMÉRICA LATINA, VARIAS ONG COMENZARON UNA VERDADERA CRUZADA "TECNOSOCIAL" PARA RECICLAR LOS MILES DE EQUIPOS QUE TIRAN A LA BASURA CADA AÑO TANTO LAS CORPORACIONES COMO LAS FAMILIAS.

Nada se pierde, nada se gana, todo se transforma. Nada mejor que esa frase para dar cuenta de una serie de iniciativas que tiene lugar en toda Latinoamérica y busca reciclar las computadoras que ya no se usan. Bajo esta lógica, varias Organizaciones no Gubernamentales (ONG) se encargan hoy de reacondicionar viejos equipos y accesorios que "desechan" compañías o personas, y los donan a escuelas u organizaciones sociales. "Hay una preocupación grave acerca de qué hacer con todos los componentes informáticos que se desperdician teniendo en cuenta que en la región no hay suficientes computadoras para todos", detallaron desde Links, una asociación civil que realizó un completo informe sobre el impacto del reciclado de PC en la Sociedad de la Información. El concepto de esta iniciativa es sencillo: mensualmente muchas compañías o personas se desprenden de máquinas que ya no usan o que no funcionan correctamente, entonces ciertas ONG se encargan de ponerlas en condiciones técnicas y donarlas. "Existen algunas empresas que cada ocho meses recambian sus equipos y esto viene bien porque en la Argentina la cantidad de computadoras que se necesita es enorme", explicó Carolina Añino, directora de proyectos de Equidad, una organización argentina que ya logró rescatar unas 86 computadoras de las 150 que le fueron donadas desde el sector privado. EJEMPLO Claro que este número suena insignificante en comparación con los más de 51 mil equipos que ya reacondicionó Computadores para Educar, una ONG colombiana que lleva la delantera en este tipo de proyectos en Latinoamérica; pero desde Equidad no tienen pensado dar el brazo a torcer:en su Taller de Reacondicionamiento y Reciclaje Solidario, un galpón ubicado en el barrio porteño de Almagro, tiene 100 trabajadores que desde mayo se fijaron como objetivo poner en línea unas 400 computadoras para antes de fin de año. "Acabamos de recibir una nueva donación de equipos y tenemos unas 500 máquinas en proceso de reciclaje", aclaró orgullosa aunque reconoció que el proyecto "es como una rueda que recién está empezando a girar". La Redacción Evolución es otro caso de ayuda "tecno solidaria": si bien estrictamente no recicla.
Insumos

El insumo es todo aquello disponible para el uso y el desarrollo de la vida humana, desde lo que encontramos en la naturaleza, hasta lo que creamos nosotros mismos.
En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
Para el caso de servicios se alude a los recursos de entrada al proceso cuyo flujo de salida es el servicio entregado.
Es el material inicial (materia prima, subproducto) que se incorporan al proceso para satisfacer necesidades

Clasificación de los insumos

Existen múltiples formas de clasificarlos. Básicamente los podemos dividir en dos tipos de insumos: Trabajo (o mano de obra) y capital. Este capital es el que se conoce como capital "físico o productivo" (maquinaria, equipo, instalaciones, tecnología en general), que es distinto al capital "financiero"(líquido).
Por lo general los insumos se miden en "flujos", en lugar de "niveles" (stocks). Los insumos para su análisis pueden ser considerados también como insumos fijos o insumos variables. Si el insumo trabajo es fijo entonces se considerará variable el capital, y si se considera el insumo capital como fijo, entonces el trabajo sería el insumo variable.

sábado, 21 de abril de 2012

6. Aplicar las herramientas del sistema para preservar el equipo e insumos.

6.1 Proteger la integridad de la información y del software (medidas de seguridad y antivirus)


Software Antivirus
Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.
Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son:
Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.
Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.
Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...
 
6.2 Utilizar el programa de búsqueda de errores en disco

Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.
Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.

6.3  Aplicar el desfragmentador


Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

 
6.4 Utilizar el liberador de espacio

La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:
por ejemplo
  • Quitar los archivos temporales de Internet.
  • Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
  • Vaciar la Papelera de reciclaje.
  • Quitar los archivos temporales de Windows.
  • Quitar componentes opcionales de Windows que ya no utilice.
  • Quitar programas instalados que ya no vaya a usar.

 6.5 Aplicar tareas programadas

Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga.
Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea.
Introducción:
 Una Tarea Programada
Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre:
 Diariamente.  Semanalmente. Mensualmente. Sólo una vez. Al iniciar el equipo.
Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.

6.6 Como convertir archivos word a Pdf
Te Vas a esta pagina http://www.doc2pdf.net/es/ es un conversor en línea gratuito de Word a PDF convierte documentos de Microsoft Word (.doc/.docx) a documentos PDF de Adobe Acrobat (.pdf) con un solo clic.
Pasos:
-Subes el archivo que quieras convertir

-Le das clic en converitr & Listo.